### 重要前提:合法性与道德准则
如果你是授权测试的白帽子,需确保渗透行为在合规范围内(书面授权、明确测试范围、避免影响业务)。未经授权的渗透是非法行为,请严格遵守网络安全法律法规。

---

### 从数据库 Root 权限开始的渗透思路(假设已授权)

#### 1. 信息收集与敏感数据提取
- 核心目标:利用数据库权限获取更多资产信息(如服务器IP、代码仓库地址、内部系统域名)。
- 关键操作
- 查询数据库连接配置
- 查找数据库配置文件(如 my.cnfweb.config),提取其他服务器的数据库连接凭证(例如从 mysql.user 表中获取其他主机的访问权限)。
- 挖掘敏感字段
- 用户表:邮箱、手机号、加密密码、API 密钥、OAuth Token。
- 业务表:订单日志、支付记录、身份证号(可用于社工或撞库)。
- 数据库备份文件
- 查找 .sql 备份文件或数据库导出记录,可能包含历史数据或更完整的系统信息。

---

#### 2. 横向移动:突破数据库服务器
- 目标:从数据库服务器跳板到其他内网系统。
- 常见方法
- 利用数据库写权限植入 Webshell
- 通过 SQL 写入恶意文件(如 PHP/ASP 木马)到 Web 目录(需知道绝对路径):

         SELECT '<?php system($_GET["cmd"]); ?>' INTO OUTFILE '/var/www/html/shell.php';
         

- 访问 http://目标网站/shell.php?cmd=id 验证是否生效。
- 利用数据库功能执行系统命令
- MySQL:若开启 secure_file_priv=OFF 且用户有 FILE 权限,可通过 sys_exec() 或 UDF 提权(需编译恶意 .so 文件)。
- PostgreSQL:利用 COPY FROM PROGRAM 执行命令。
- MSSQL:通过 xp_cmdshell 执行系统命令(需先启用)。
- SSH 密钥泄露
- 检查数据库服务器上的 ~/.ssh/id_rsa 私钥文件,尝试登录其他关联服务器。

---

#### 3. 权限提升与持久化
- 目标:从数据库 root 权限升级到系统 root,并维持访问。
- 典型手段
- 内核漏洞提权
- 通过 uname -a 获取内核版本,搜索公开的本地提权漏洞(如 DirtyCow、DirtyPipe)。
- 数据库服务配置漏洞
- MySQL 的 lib_mysqludf_sys 插件加载恶意代码。
- Redis 未授权访问 + 写定时任务(crontab)或 SSH 公钥。
- 后门账户
- 在 /etc/passwd 或数据库用户表中添加隐藏账户。
- 日志清理
- 删除数据库操作日志(如 MySQL 的 general_log)、系统命令历史(~/.bash_history)。

---

#### 4. 代码审计与漏洞挖掘
- 目标:通过数据库中的代码片段或配置信息,定位 Web 应用漏洞。
- 关键步骤
- 逆向工程加密/哈希逻辑
- 从数据库密码字段推断哈希算法(如 $2a$ 开头为 bcrypt)。
- 检查加密字段是否可解密(如 AES 密钥硬编码在代码中)。
- 分析 SQL 查询逻辑
- 从存储过程或触发器代码中寻找 SQL 注入点。
- 提取硬编码凭证
- 搜索数据库中的 passwordsecret_keyapi_token 等字段,尝试登录第三方服务(如 AWS 控制台、GitLab)。

---

#### 5. 内网渗透与域控攻击
- 目标:利用数据库服务器作为跳板,攻击内网其他系统。
- 典型手法
- ARP 欺骗/嗅探
- 通过工具(如 ettercap)劫持内网流量,捕获明文密码或敏感会话。
- SMB/AD 漏洞利用
- 扫描内网中开放的 445 端口,尝试 EternalBlue、ZeroLogon 等漏洞攻击域控服务器。
- 横向渗透工具
- 使用 Cobalt StrikeMetasploitpsexec 模块横向移动。

---

### 关键注意事项(白帽子必须遵守!)
1. 最小化影响原则
- 禁止修改或删除生产数据,避免使用高破坏性 payload(如 rm -rf)。
2. 全程记录与报告
- 详细记录漏洞复现步骤,提供修复建议(如强制使用 Argon2 哈希算法、关闭危险数据库函数)。
3. 授权边界
- 不得利用数据库权限攻击非授权目标(如第三方合作系统)。

---

### 防御视角:如何防止此类渗透?
- 数据库加固
- 限制 root 用户远程登录,禁用 FILEEXECUTE 等危险权限。
- 定期清理备份文件和日志。
- 网络隔离
- 将数据库服务器置于独立内网,仅允许应用服务器通过白名单 IP 访问。
- 入侵检测
- 监控异常 SQL 查询(如 SELECT ... INTO OUTFILE)、可疑进程(如 sh -c 调用)。

---

若你真正从事白帽子工作,建议系统化学习 OSCPOSWE 认证课程,并参与漏洞众测平台(如 HackerOne)。技术需为正义服务,而非滥用。
 
 
Back to Top